기업 망에서 이동성 컴퓨팅 시스템의 안전한 로그온 프로시저

DC Field Value Language
dc.contributor.advisor홍만표-
dc.contributor.author임웅규-
dc.date.accessioned2019-10-21T06:46:54Z-
dc.date.available2019-10-21T06:46:54Z-
dc.date.issued2005-08-
dc.identifier.other701-
dc.identifier.urihttps://dspace.ajou.ac.kr/handle/2018.oak/16595-
dc.description학위논문(석사)--아주대학교 정보통신대학원 :정보통신,2005. 8-
dc.description.abstract본 연구는 일반적인 기업의 Private Network에 logon하여 내부 IT자원을 이용하려는 Mobile Computing system의 보안 위협을 분석하고 이에 대해서 효과적이고 과학적인 방법을 통해Secure한 Logon 서비스를 제공하는 방법을 연구하고자 한다. 이에 대한 연구는 Mobile Computing system이 이동성으로 인해 외부의 많은 악성 코드의 공격에 감염되었을 경우 이 Computer가 다시 기업 Network에 Access 할 때 기업의 내부 시스템 전체에 악성 코드를 감염시키는 것을 방지하기 위해서 이다. 이 개념을 확장하여 유비쿼터스(Ubiquitous)의 패러다임에서 인증되지 않는 Mobile computing system이 다른 시스템에 접속하려 할 시 Device Authentication을 위해 적용 가능하다. Laptop PC과 같은 이동성이 제공되는 computing system이 일반 기업 Network에 Logon시 이 시스템이 기업 Network 외부에서 사용된 후 다시 Logon시 적절한 Procedure을 통해서 검증 후 결과에 따라 Access을 허용하고 그렇지 못한 경우 악성코드부터 안전성을 보증하기 위한 적절한 Cleaning Procedure를 따르게 한다. Computing System이 외부에서 사용되었다고 가정한다면 이는 기업 시스템에서 제공하는 정보 보안의 Policy를 위반하는 악성 프로그램 등에 감염되었을 가능성이 있다고 본다. 이Computing System이 외부의 악성 코드에 의해 감염되었을 경우 이는 기업 Network에 Logon시 Authentication을 위한 Cleaning Procedure의 적용이 필요하다고 판단할 수 있다. 이를 검증하기 위한 방법으로 Computing System의 Booting 여부를 점검한다. Computing System의 Booting Counter를 Domain관리 Server와 Computing System에 동시에 관리함으로써 외부에서 사용되었는가를 검증한다. 이를 위해서는 기업 Network에 Logon 하려는Computing system을 유일하게 식별하기 위한 인식자가 필요하다. 이것은 Network에 Access하기 위해서 필요한 Network device인 LAN Card의 MAC(Media Access Control) Address 를 이용 한다. 외부의 사용 여부에 따라 Device의 Logon Procedure를 다르게 적용하는 이 인증 방식은 기존의 Logon 서비스가 논리적인 사용자 인증만을 함으로써 발생하는 보안적 약점을 보완할 수 있게 된다. 조금 더 개념을 확장하여 현재 Mobile Device간의 인증에서 Device 인증방식은 User인증 방식이나 Data의 암호화에 비해 많이 연구되고 있지 않다. 이 연구가 단지 Enterprise Network에서 Laptop PC의 Device Authentication의 예로써 설명하지만 개념적 정립으로 Mobile Device의 Authentication을 위한 하나의 방식으로 활용이 가능할 것으로 본다.-
dc.description.tableofcontents목차 그림목차 = ⅴ 표목차 = ⅵ 국문요약 = ⅶ 제1장 서론 = 1 제2장 Enterprise Network에서 Mobile Computing system의 보안 위협과 문제점 = 4 제1절 Enterprise Network에서 Mobile Computing System의 보안 위협 = 4 제2절 Enterprise Network에서의 Security threat = 10 제3절 Enterprise Network에서 사용자 인증 방식의 약점 = 17 제3장 Mobile Computing System의 MAC(Media Access Control) Address를 이용한 Authentication = 19 제1절 MAC Address Authentication = 19 제2절 Mobile Computing System Authentication Procedure = 20 제4장 Authentication을 위한 전제 조건과 Integrity Checking을 위한 Cleaning Procedure = 26 제1절 Enterprise Network 환경과 Logon Policy 전제 조건 = 26 제2절 Authentication Procedure의 전제 조건 = 27 제3절 Cleaning Procedure의 다양한 대응책 = 29 제5장 결론 = 33-
dc.language.isokor-
dc.publisherThe Graduate School, Ajou University-
dc.rights아주대학교 논문은 저작권에 의해 보호받습니다.-
dc.title기업 망에서 이동성 컴퓨팅 시스템의 안전한 로그온 프로시저-
dc.title.alternativeLim, Woong Kyu-
dc.typeThesis-
dc.contributor.affiliation아주대학교 정보통신대학원-
dc.contributor.alternativeNameLim, Woong Kyu-
dc.contributor.department정보통신대학원 정보통신-
dc.date.awarded2005. 8-
dc.description.degreeMaster-
dc.identifier.localId564800-
dc.identifier.urlhttp://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000000701-
dc.description.alternativeAbstractThis research will analyze security threat of mobile computing system, which does logon to private network of general enterprise and then use internal IT resources. This will also analyze how to offer secure logon service through efficient and logical method. When a computer connects to enterprise network after mobile computing system becomes infected with external malicious attacks, this study will offer how to prevent the whole internal system from infecting. With the expansion of above idea, device authentication is possible to apply that mobile computing system, not authenticated by ubiquitous paradigm, tries to connect other systems. There are two kinds of ways when mobile computing system such as laptop does logon to enterprise network. The first case is progressed by following process. After system is used at the outside of enterprise network, logon is performed. If the logon result is appropriate, access is permitted by the secure logon procedure. Otherwise, cleaning procedure is performed to assure security from malicious code. On the assumption that computing system is used at the outside, the infection, which comes from malicious program against the enterprise security policy, is possibly happened. Thus, cleaning procedure is needed to apply to this case for authentication when computing system does logon to network. The authentication method is checking whether computing system boots or not. The verification progresses by domain management server and computing system, because both of them manage booting counter of computing system. For this process, MAC (Media Access Control) Address of LAN card can be utilized as an identifier for recognition. The existing logon service only can logical user authentication; on the other hand, this verification method can apply logon procedure of devices separately according to the external use. Therefore, it can be complementary the secure weak points of former process. Current authentication process among mobile devices is not made many researches more than user authentication method or data encryption. Therefore, this research will be a valuable concept as a way for mobile device authentication afterwards.-
Appears in Collections:
ETC > ETC
Files in This Item:
There are no files associated with this item.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse